在為制造商實施IIoT和工業(yè)4.0時,常見的擔憂之一是在整個價值鏈中存在數據安全風險和維持必要水平的數據完整性的風險。
這是一個有效的擔憂;即使領導人的初步戰(zhàn)略目標是加強價值鏈,為新的工業(yè)革命做準備,但數據安全性和完整性仍應是領導者的重要考慮因素。
讓我們了解為什么安全是一個問題。工業(yè)4.0創(chuàng)造價值的方式主要是通過高度連接的“智能”系統(tǒng)通過網絡相互通信,從而允許從一個位置到另一個位置以及從一個實體到另一個實體收集,處理和傳輸大量數據,從而允許用于智能信息創(chuàng)建,從而導致積極的自動化行動以及更好的自動化或半自動化決策。它使用數據驅動的知識進行決策,從而在整個產品或服務交付鏈中創(chuàng)造期望的價值,以提高效率,降低成本并加快業(yè)務成果。
工業(yè)4.0的本質要求超級連接,這也使其成為安全漏洞的目標。每一個新的設備或用戶都可以訪問該系統(tǒng),而這個新設備或用戶本身是由多層系統(tǒng)組成的,設備和人類之間通過通過本地互聯網連接的網絡進行連續(xù)交互,可能會構成潛在威脅,從而使價值安全整個鏈系統(tǒng)面臨的主要挑戰(zhàn)和關注日益增加,因為在整個價值鏈中移動的連接級別和數據量只會在未來增加。
使事情變得更加復雜的事實是,盡管在跨IT應用程序之間實現連接,但在當今的技術環(huán)境下,與十年前相比,如今的設備和設備并沒有那么大的挑戰(zhàn),要確保系統(tǒng)后連接不受威脅數據泄露的觀點完全不同。這表明,支持工業(yè)4.0的工具已經很容易獲得,但是必需的安全基礎結構(例如通用和定義良好的標準,特定于行業(yè)的安全協(xié)議以及基本級別??的安全措施,例如訪問控制)仍然落后,并且可能要達到與連接水平相當的安全水平,實際上需要花費幾年的時間。
特別是對于制造商而言,與食譜有關的敏感信息丟失,與現有產品或新產品的設計有關的專有知識產權,敏感客戶信息的丟失,法規(guī)遵從性數據的更改,由于惡意軟件攻擊和數據丟失而導致的對系統(tǒng)的控制權喪失未經授權的訪問-所有這些都對其業(yè)務的生存構成了重大的關鍵任務威脅,因為這些可能的破壞具有造成損害的能力,遠遠超出了事件本身造成的金錢損失。這些攻擊可能會破壞公司的品牌名稱和形象,從而可能對其整個價值鏈造成不可挽回和不可挽回的損害。任何經歷過網絡攻擊并公開的公司都將難以保留其客戶群,
制造商面臨的困境非常明顯,圍繞著數據安全性可能的妥協(xié),以加快工業(yè)4.0的采用。但是,數據安全性和完整性的風險不一定一定很高,制造商不必為了快速推出工業(yè) 4.0而犧牲其安全性。如果做得正確,任何工業(yè) 4.0實施都可以抵御網絡攻擊和其他安全漏洞。關鍵是在計劃部署時要牢記安全性,并且不希望短期收益比長期安全性高。我們稍后會對此進行更多的思考。
在具有IoT的世界中連接性增強帶來的虛假風險,即使是單個易受攻擊的設備也可能會使整個網絡物理生態(tài)系統(tǒng)容易受到攻擊。本文提供了一個三管齊下的范式,企業(yè)主可以用來確保其價值鏈得到更好的保護,即使從網絡風險管理的角度來看,它是超鏈接的。建議對設備和系統(tǒng)進行設計或重新配置,使其本質上更加“安全”,從而減少對潛在攻擊的攻擊。下一步是使系統(tǒng)保持“警惕”,這需要對硬件和軟件進行監(jiān)視,以檢測異常行為并觸發(fā)對策。這使我們進入了范式的最后一個方面,即在系統(tǒng)中建立“彈性”,這意味著采取行動的能力,以使損害小化;如果確實發(fā)生了攻擊,則重點在于在系統(tǒng)內創(chuàng)建一種能力,以限制攻擊范圍并以較小的延遲或損壞來恢復正常狀態(tài)。
回到特定制造場景,眾所周知的事實是,在車間級別生成的實時數據具有較高的風險,因為這是執(zhí)行和控制流程本身的地方。針對特定的PLC和SCADA系統(tǒng)可能會破壞工廠的整體安全性和生產率,從而導致數據被盜,知識產權風險,工人遭受人身傷害以及在某些情況下無法控制過程設備。即使從數據完整性的角度來看,即使在高度自動化和現代化的工廠中,未經授權訪問高層應用程序的威脅也可能導致專有數據被盜,訪問此類應用程序的設備釋放惡意軟件以及非法篡改與合規(guī)性相關的數據。 。
但是,如果在整個價值鏈中實施工業(yè)4.0時采取清晰,定義明確且以數據安全為中心的方法,應對這些威脅可能并不像您想的那么復雜。此處的目標不是將數據安全性視為對工業(yè)4.0的障礙,而是將其視為長期的推動者,以采取必要的措施以通過當今的行動實現所需的安全級別。
如何啟動您的安全基礎架構
首先,要確保從基層或設備級別獲得的數據是安全的,這可以通過確保測量和報告數據點的傳感器足夠健壯以應對潛在攻擊來實現,而自動化和控制級別的應用足夠有彈性,以確保任何違規(guī)行為都局限于本地,并且不會導致整個價值鏈的影響。
對于制造商而言,這可能意味著改裝或更換電流傳感器,升級或更換當前的過程控制應用程序,但在此我們再次強調,這種折衷迫使管理層尋求短期的生產率提高,而付出的代價卻是必須不惜一切代價避免術語安全性的魯棒性。與自動化層一起工作的系統(tǒng)工程師必須牢記需要為將來做好準備,并在生成實際數據的較低級別上特別考慮當前的安全格局,通過翻新,擴展功能或簡單地替換進行必要的更改現有的硬件和軟件,使其更具彈性。做出的任何決定都必須考慮任何給定工廠中當前和將來的威脅級別。
許多制造商安裝了所謂的DMZ(非軍事區(qū)),以將實時過程控制設備(基本上是0級(傳感器)和1級(控制器))與外界隔離。這將安全級別內置到您的控制級別中,對于大多數制造商而言,安全級別是其基礎結構中敏感,重要的部分。
接下來是更高級別的應用程序,例如MES(3級),它在自動化和控制層之上,業(yè)務物流或ERP / SCM(4級)之下運行。MES更關心數據的完整性,確保所獲取的實時數據被轉換或關聯到上下文中,以盡可能準確,一致地獲得可操作的信息。
為了確保這一點,現代MES應用程序應該能夠保護從設備層獲得的實時數據,并在處理數據之前確保其完整性。理想情況下,MES將以能夠進行邊緣處理的數據平臺層的形式實現此目標,從而將實時數據與近乎實時的數據隔離開來,而不會面臨通過無線網絡進行連接的風險。但是,并非所有的MES應用程序都能夠實現這一目標。配備有現代化數據平臺的MES應用程序可確保設備與MES應用程序本身之間存在一層,從而確保所接收的數據準確且一致,重要的是直接從真相來源獲得,而不會在任何網絡上造成任何損壞。
此外,由于MES應用程序負責流程執(zhí)行,因此它依賴于特定于行業(yè)的標準和協(xié)議,以確保一旦收集到數據,就始終以必需的格式存在。除此之外,現代MES還應具有系統(tǒng)安全性的內部能力,以限制未經授權可進入應用程序的給定功能或方面的任何人員訪問系統(tǒng)。此外,MES應用程序應該能夠通過ML建立相對于異常數據的正?;€,這將使整個系統(tǒng)變得更加敏感和警惕,任何與標準不符的變化都可能引發(fā)必要的警報。能夠從根本上保護數據的能力,然后能夠確保檢測到并報告任何異常,這將有助于整個業(yè)務變得更具彈性,
工業(yè)4.0要求您的MES具有安全性
有幾個關鍵因素需要解決:
工業(yè)4.0的實施應該是戰(zhàn)略重點。為了使實施成功,必須優(yōu)先考慮重要的用例。但是,這不應以犧牲短期安全為代價而犧牲安全性。
確保數據源的安全性至關重要,因此應盡一切努力從數據安全的角度確保設備,自動化和控制級別已為工業(yè)4.0做好準備。這可能意味著要安裝DMZ,以保護您的實時進程和數據。
負責確保整個價值鏈中的數據完整性的MES應用程序必須能夠從實時源收集數據,并提供數據一旦進入應用程序就不會損壞的手段。
最后,雖然總體水平的數據安全能力可能需要數年才能達到并行當前的集成能力,但至關重要的是,制造商考慮一種基于松散耦合并允許無縫數據傳輸的系統(tǒng)體系結構,同時在遭受攻擊的情況下限制損壞。這使價值鏈更加穩(wěn)健,同時仍然受益于工業(yè)4.0帶來的集成。